Passer la navigation

Configurer les zones pour gérer
CylancePROTECT Desktop
et
CylanceOPTICS

Vous pouvez utiliser des zones pour regrouper et gérer les terminaux
CylancePROTECT Desktop
et
CylanceOPTICS
. Vous pouvez regrouper ces terminaux en fonction de la zone géographique (par exemple, l‘Asie et l‘Europe), de la fonction (par exemple, le personnel des ventes et du service informatique) ou de tout critère requis par votre organisation.
Vous pouvez attribuer une stratégie de terminal à une zone et l‘appliquer aux terminaux
CylancePROTECT Desktop
et
CylanceOPTICS
dans la zone. Vous pouvez également ajouter une règle de zone qui peut ajouter des terminaux à une zone en fonction de critères spécifiés dans une requête enregistrée, tels que le nom de domaine, la plage d‘adresses IP ou le système d‘exploitation. Les nouveaux terminaux seront automatiquement ajoutés à une zone s‘ils correspondent aux critères de règles de la zone.
Par défaut, les terminaux ajoutés automatiquement à la zone suivent les règles de la zone. Si l‘option de suppression automatique du terminal est sélectionnée dans les règles de zone, les terminaux qui suivent les règles de zone seront automatiquement supprimés de la zone lorsqu‘ils ne répondent pas aux critères des règles de zone. Vous pouvez également ajouter manuellement des terminaux qui ignorent les règles de zone afin qu‘ils ne soient pas automatiquement supprimés de la zone. Lors de la gestion d‘une zone, vous pouvez choisir si un appareil suit ou ignore les règles de la zone.
Notez que les utilisateurs administrateurs disposant du rôle Gestionnaire de zone peuvent installer des agents sur les terminaux, mais ils n‘ont pas accès à la zone par défaut (non zonée), de sorte qu‘ils ne peuvent pas attribuer de terminaux à des zones.
Lorsque vous créez un nouveau locataire
Cylance Endpoint Security
, ou lorsque vous réinitialisez un locataire à l‘état par défaut recommandé,
BlackBerry
fournit des zones préconfigurées et des stratégies de terminal préconfigurées conçues pour vous aider à adapter votre environnement à la posture de sécurité souhaitée. Pour plus d‘informations, reportez-vous à Configuration d‘un nouveau locataire Cylance Endpoint Security.